Money.plFirmaGrupa pl.soc.prawo

Re: Oprogramowanie monitorujące komputer

poprzedni wątek | następny wątek pl.soc.prawo
2010-10-18 21:27 Re: Oprogramowanie monitorujące komputer Andrzej Lawa
W dniu 18.10.2010 19:13, Robert Tomasik pisze:
> Użytkownik "Andrzej Lawa" napisał
> w wiadomości news:4cbbe610$1@news.home.net.pl...
>> W dniu 16.10.2010 21:01, Robert Tomasik pisze:
>>> Użytkownik "Rezydent" napisał w wiadomości
>>> news:op.vkocndpppnzqs0@acer-8249472990...
>>>
>>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
>>> zapoznał, to odpowie karnie.
>>
>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
>> zabezpieczeń, a par.3 wymaga "niecnego celu".
>>
>
> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
> nie wiem, czy doszło do zapoznania się z informacjami.

A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
haseł. Przez analogię do użycia np. wytrychów.
2010-10-18 22:25 Re: Oprogramowanie monitorujące komputer Jotte
Użytkownik "Marek Dyjor" napisał w wiadomości
news:i9hb5v$pcj$1@news.onet.pl...

>> Firemka nie padnie tak łatwo tylko z tego powodu.
>> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
>> kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
>> ze środków rezerwowych albo nawet na kredyt czy w leasingu.
>> No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...
> no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac
> kilka komputerów itp...
Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie
zabezpieczyć w pierwszym rzędzie tego, od czego zależy jej istnienie? Kto
się tak za biznes zabiera?
A zresztą to nie są żadne wielkie koszty.

--
Jotte
2010-10-18 23:13 Odp: Oprogramowanie monitorujące komputer m4rkiz
?Użytkownik "Jotte" napisał w wiadomości grup
dyskusyjnych:i9iaj0$9k8$1@news.dialog.net.pl...
>>> Firemka nie padnie tak łatwo tylko z tego powodu.
>>> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
>>> kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
>>> ze środków rezerwowych albo nawet na kredyt czy w leasingu.
>>> No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...
>> no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka
>> komputerów itp...
> Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w
> pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes
> zabiera?
> A zresztą to nie są żadne wielkie koszty.

dokladnie, tym bardziej ze o ile pracodawca nie musi sie znac na technicznej
stronie zagadnienia to powininen byc przygotowany na podobne niespodzianki
wystarczy przepiecie, wlamanie, zalanie... i sprzet idzie sie kochac...

komputery to nie jakies straszne pieniadze wiec w najgorszej opcji bierze
sie je na kredyt

za to oszczedzanie na jednym fachowcu ktory mialby jakies pojecie jak
to wszystko polapac i zabezpieczyc firme przed dlugimi i bolesnymi
przestojami min. przez robienie sensownych backupow z ktorych mozna
wystartowac w razie problemow bedzie bolalo
2010-10-19 15:29 Re: Oprogramowanie monitorujące komputer niusy.pl

Użytkownik "Robert Tomasik"

>>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
>>> zapoznał, to odpowie karnie.
>>
>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
>> zabezpieczeń, a par.3 wymaga "niecnego celu".
>>
>
> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.

Napisano, że widziała hasła, ale czy tak było to wcale nie jest pewne. Z
technicznego punktu widzenia mogła mieć uprawnienia do wszystkiego
zarzucanego poza hasłami w tym sensie, że system komputerowy zwykle chroni
te hasła bardziej niż inne zasoby. Czyli mogła wykorzystać posiadane
uprawnienia i tylko nikt nie wiedział, że takie uprawnienia administrator ma
tudzież uważał, że choć ma to musi mieć dodatkową zgodę użytkownika czy
szefa na ich wykorzystanie.

> Ale nie wiem, czy doszło do zapoznania się z informacjami.
2010-10-18 23:25 Re: Oprogramowanie monitorujące komputer Robert Tomasik
Użytkownik "Andrzej Lawa" napisał w
wiadomości news:4cbc9fcd@news.home.net.pl...
>W dniu 18.10.2010 19:13, Robert Tomasik pisze:
>> Użytkownik "Andrzej Lawa" napisał
>> w wiadomości news:4cbbe610$1@news.home.net.pl...
>>> W dniu 16.10.2010 21:01, Robert Tomasik pisze:
>>>> Użytkownik "Rezydent" napisał w wiadomości
>>>> news:op.vkocndpppnzqs0@acer-8249472990...
>>>>
>>>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami
>>>> się
>>>> zapoznał, to odpowie karnie.
>>>
>>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do
>>> "przełamywania
>>> zabezpieczeń, a par.3 wymaga "niecnego celu".
>>>
>>
>> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
>> nie wiem, czy doszło do zapoznania się z informacjami.
>
> A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
> haseł. Przez analogię do użycia np. wytrychów.


O tym piszę.
2010-10-19 18:07 Re: Oprogramowanie monitorujące komputer Aleksandra S
On 16 Paź, 20:17, Jawi wrote:
> W dniu 2010-10-16 18:53, spp pisze:> W dniu 2010-10-16 18:34, Jacek_P pisze:
>
> >> Odwrócę zagadnienie: czy pracownicy uzyskali od pracodawcy
> >> upoważnienie do wykorzystywania sprzętu służbowego do celów
> >> prywatnych w godzinach pracy? ;)
>
> > No to jeszcze raz odwracamy - czy pracodawca zabronił?
> > A nawet jak zabronił to przeglądać prywatnej korespondencji nawet wtedy
> > nie wolno. :)
>
> Musi najpierw poinformować pracowników o tym, że nie wolno i że są
> monitorowani. I wtedy może wszystko (prawie) :)

Czyli po prostu zabronione jest zastawianie pułapek. ;)
2010-10-20 07:50 Re: Oprogramowanie monitorujące komputer Andrzej Lawa
W dniu 18.10.2010 23:25, Robert Tomasik pisze:

>>> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
>>> nie wiem, czy doszło do zapoznania się z informacjami.
>>
>> A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
>> haseł. Przez analogię do użycia np. wytrychów.
>
>
> O tym piszę.

Zatem póki haseł, zresztą tylko rzekomo, uzyskanych nie użyje - żadnych
zabezpieczeń nie łamie.
2010-10-23 12:23 Re: Oprogramowanie monitorujące komputer Gotfryd Smolik news
On Sat, 16 Oct 2010, Jotte wrote:

> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie
> bezpieczeństwa oprogramowania,

Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
albo gdzieś podobnie.

> a komputery kupi się w kilka dni

To rzeczywiście jest szczegół.

pzdr, Gotfryd
2010-10-23 12:26 Re: Oprogramowanie monitorujące komputer Gotfryd Smolik news
On Mon, 18 Oct 2010, Robert Tomasik wrote:

> Użytkownik "Andrzej Lawa" napisał
>>
>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
>> zabezpieczeń, a par.3 wymaga "niecnego celu".
>
> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.

Czekaj, zabezpieczeniem byłoby hasło do podglądanego systemu,
a chyba nie to hasło miałeś na myśli?
Zaś hasło np. do systemu bankowego to już tylko(?) "informacja"[1],
a dopiero jego *użycie* miałoby znamiona "przełamywania", IMVHO.
[1] odnoszę się wyłącznie do "przełamywania", nie "uzyskiwania" :D

pzdr, Gotfryd
2010-10-23 15:34 Re: Oprogramowanie monitorujące komputer Jotte
Użytkownik "Gotfryd Smolik news" napisał w
wiadomości news:Pine.WNT.4.64.1010231220140.2852@quad...

>> Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie
>> bezpieczeństwa oprogramowania,
> Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
> weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
> albo gdzieś podobnie.
Przecież tego się nie robi w jednym egzemplarzu.
Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą,
sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez
urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.

--
Jotte
1 2 3 4

Podobne dyskusje

Tytuł Autor Data

Komputer z USA !!!

Wojtek 2006-02-10 20:18

komputer osobisty a DG

ula 2006-08-10 15:02

wadliwy komputer i DG jednoosobowa

akala 2007-01-01 18:37

Komputer i oprogramowanie

M. 2007-03-15 22:16

Komputer firmowy i pirackie oprogramowanie

Billewicz 2007-05-15 01:03

osobisty komputer, a tańsze oprogramowanie

bartko 2007-06-27 23:57

Komputer-reklamacja

adam .................... 2008-03-01 17:21

Komputer służbowy - jak bardzo jest

Tomek MG 2008-07-08 20:33

ulga na komputer

smerf 2009-02-19 23:03

Komputer kupiony - uszkodzony

Jakub 2009-06-17 21:08